أثيرت تساؤلات حول كيف نحمي أنفسنا من التجسس الالكتروني عقب اكتشاف معمل ستين لاب تجسس السلطات المصرية على هاتف المرشح الرئاسي أحمد الطنطاوي ومن قبل أيمن نور وآخرين.
موقع قناة “الحرة” ذكر أن المعركة بين شركات برامج التجسس ومؤسسات التكنولوجيا الكبرى لن تنتهي في القريب العاجل، حيث تتواصل الشكاوى من شخصيات سياسية وصحفيين وغيرهم، من استخدام تلك البرامج في محاولات اختراق وتجسس بشكل غير قانوني.
وأن شركات التكنولوجيا الكبرى مثل “آبل” و”غوغل” و”سامسونغ” ترد على تلك الاختراقات لأنظمة تشغيل أجهزتها الذكية، بتحديثات لمحاولة التغلب على الثغرات الأمنية، لكن بحسب خبراء في مجال الأمن الرقمي، فإنه من الواضح أنها “معركة لن تنتهي”، ويجب على المستخدمين الحذر وحماية أنفسهم قدر الإمكان.
وكشف باحثون أمنيون، الجمعة، أن المعارض والمرشح المحتمل لرئاسة مصر، أحمد الطنطاوي، تعرض لاستهداف ببرامج تجسس، عقب إعلان نيته الترشح في الانتخابات المقررة العام المقبل.
وبرز مجددا اسم برنامج التجسس “بريداتور” (Predator) سيء السمعة، الذي تصنعه شركة تتخذ من إسرائيل مقرا لها، تقول إنها تقدم خدمات “لتوفير الأمن للحكومات”
وبحسب وكالة أسوشيتد برس، فإن “محاولة الاختراق تم اكتشافها الأسبوع الماضي”، من قبل الباحثين في مختبر “سيتيزن لاب” الكندي، و”مجموعة تحليل التهديدات” التابعة لشركة “غوغل”، مما دفع شركة “آبل” إلى تسريع تحديثات نظام التشغيل لأجهزة آيفون وآيباد وحواسيب ماك وساعات آبل، لتصحيح الثغرات الأمنية المرتبطة بها.
وسبق ذلك اختراقات ومحاولات تجسس باستخدام برنامج “بيغاسوس”، استهدفت شخصيات سياسية وصحفيين.
كيف يتم الاختراق؟
يكفي فقط أن يتلقى الشخص المستهدف رسالة أو مكالمة دون الرد عليها أو الحاجة إلى فتح رابط، حتى يكون هاتفه أو جهازه المستخدم، تحت سيطرة الجهة التي تحاول التجسس عليه.
ويقول الخبير التقني، عمر قصقص، للحرة، إن “الشخص يتعرض للاستهداف بعدة طرق، مثل تلقي رابط أو نص عبر رسالة نصية أو بريد إلكتروني أو وسائل التواصل الاجتماعي، وحال فتحه أو قام بتحميله يكون برنامج التجسس على الجهاز دون علم الشخص نفسه”
ويستغل المخترقون ثغرات أمنية في أنظمة التشغيل أو التطبيقات، ليتم تحويل الهاتف الذكي إلى جهاز تنصت، ويمكن استخراج كافة البيانات منه، ومراقبة جميع المكالمات بشكل مباشر لحظة حدوثها، وتسجيلها.
ويقول المتخصص في التكنولوجيا وأمن المعلومات، محمد علي السويسي، إن “برامج التجسس مثل بيغاسوس شديدة الخطورة ومعقدة، وتقف وراءها شركات كبيرة، تمثل تحديًا كبيرًا إلى الآن أمام شركات التكنولوجيا، خصوصا شركات الهواتف الذكية مثل آبل وغوغل”
ويضيف: “طريقة اختراق أجهزة أصبحت سهلة باستخدام هذه البرامج. ولم تتوصل الشركات إلى الآن لطريقة لحماية مستخدميها، فرسالة فقط عبر تطبيق مثل واتساب أو رسالة قصيرة كفيلة بحدوث التجسس، سواء تم الرد أو عدم الاستجابة”
كيف نحمي أنفسنا؟
تتعرض شركات التكنولوجيا الكبرى أحيانًا للاختراق، ويرى الخبيران أن أي شخص معرض للاختراق بمجرد أن هاتفه متصل بالإنترنت. لكن لحسن الحظ، فإن هناك خطوات يمكن اتخاذها حتى لا يصبح فريسة سهلة لبرامج التجسس أو الاختراق.
على سبل الحماية: “يجب أن يمتلك الشخص على أجهزته، برامج وقاية من المواد الضارة، وتكون محدثة بشكل دائم، ولا يجب فتح أي رابط أو تحميل ملف من مصدر غير معروف”
ويجب “استخدام كلمات مرور قوية ومختلفة لكل حساب، وتغييرها كل فترة (6 أشهر مثلا)”، كما يجب “تحديث أنظمة التشغيل والتطبيقات بشكل دوري، لأن شركات تقوم بإصلاح الثغرات الأمنية بشكل مستمر”
وكانت شركة آبل قد طالبت في مرات كثيرة من قبل عملائها بتحديث أنظمة التشغيل، لأن التحديث الجديد يتعامل مع ثغرات أمنية.
ويؤكد خبير إلى “ضرورة إعادة تشغيل الهواتف بشكل متكرر على مدار اليوم، حتى تكون مهمة الاختراق صعبة”
ويقول للحرة: “إعادة تشغيل الهاتف لعدة مرات يوميا يجعل من يحاول الاختراق مضطرا لإعادة محاولة الاختراق مجددا، وتثبيت برنامج التجسس مرة أخرى”
وبشكل عام، يجب الحذر بشكل دائم “لأن الهاتف أو الجهاز المستخدم يكون عرضة للاستهداف، بمجرد أن يكون متصلا بالإنترنت”
وبحسب مختبر “سيتزن لاب” التابع لجامعة تورنتو الكندية، المتخصص في تتبع عمليات التجسس ضد الصحفيين والحقوقيين والسياسيين، فإن الإصابة ببرامج التجسس مثل “بيغاسوس”، “لا يتأثر حتى بعد إعادة ضبط المصنع للهاتف أو الجهاز الذكي”
وشجع المختبر على “ضرورة تغيير الجهاز من الأساس”، وحينها يجب تحديث نظام التشغيل وجميع التطبيقات وتغيير كلمات المرور.
لكنه يوضح أنها “مكلفة للغاية وتصل إلى ملايين الدولارات، لذلك يكون استخدامها من جهات عندها القدرة على الدفع لاستهداف صحفيين أو شخصيات سياسية أو رجال أعمال، مثلما حدث في مصر مع الطنطاوي أو مع هاتف ماكرون”
مع تكرار استهداف شخصيات سياسية وصحفيين ببرنامج بيغاسوس، أعلنت “آبل” العام الماضي التوسع في التزامها بحماية المستخدمين من “برامج التجسس مأجورة الموجهة”
كما استعرضت تفاصيل عن مزيد من الحماية للمستخدمين المعرضين لخطر الهجمات السيبرانية، والمستهدفة من “شركات خاصة تطور برامج للتجسس المأجور الذي تراعاه بعض الدول”
كما كشفت عن منحة قيمتها 10 ملايين دولار لدعم الأبحاث التي تكشف الهجمات من هذا النوع.
والشركات الكبرى مثل آبل، “لديها قدرة كبيرة على مواجهة الثغرات الأمنية، حيث تستثمر أموالا كبيرة في البحث والتطوير الأمني، وتملك جيشا من المهندسين والمختصين في مجال الأمن السيبراني، وتتعاون مع شركات أخرى وجهات حكومية حول تبادل المعلومات بشأن الثغرات الأمنية”
لكن التقصير من جانب شركات التكنولوجيا بشكل عام يمكن أن يتمثل في عدم اكتشاف الثغرة الأمنية في البداية، وعدم التمكن من حلها بشكل سريع، أو التفاعل بشكل غير مناسب مع البلاغات عن الثغرات